Рекламні додатки з Google Play збирали дані про користувачів

5 хв. читання
touchphone in female hands

42 рекламні програми знайшли у Google Play Маркеті, які поряд з наданням обіцяного функціоналу, такого як завантаження відео, гри чи радіо відображають рекламу та збирають інформацію про пристрій жертви. Шкідливі додатки були завантажені понад вісім мільйонів разів.

Загрозу антивірусні продукти виявляють як Android/AdDisplay.Ashas. Також дослідникам вдалося відстежити їх розробника та виявити додаткове програмне забезпечення, завантажене рекламними програмами.

“Ми виявили, що до цієї кампанії належать 42 додатки в Google Play, 21 з них був активний на момент виявлення. Після надання цієї інформації спеціалістам з безпеки Google додатки були видалені з офіційного магазину. Однак вони все ще доступні в сторонніх магазинах”, — розповідає Лукас Штефанко, дослідник ESET.

Для приховування власної діяльності рекламні програми використовують витончені техніки. Наприклад, вони можуть відображати спливаючі оголошення з певною затримкою після розблокування пристрою, щоб уникнути виявлення під час процедур перевірки.

vredonosnie programmi1

Також ці додатки можуть приховувати свою піктограму та створювати ярлик замість неї. Тому спробувавши видалити шкідливе програмне забезпечення, користувач просто видалить ярлик. Сама ж рекламна програма продовжить працювати у фоновому режимі без відома жертви. Цей прихований прийом часто використовується рекламними програмами, які поширюються через Google Play.

Крім цього, додатки можуть запускати рекламу нібито від імені Facebook або Google.

“Шкідливе рекламне програмне забезпечення імітує ці два додатки, щоб уникнути підозр та залишатися на пристрої жертви якомога довше”, — розповідає Лукас Штефанко.

Іншою особливістю є те, що сімейство рекламних програм Ashas приховує свій код під назвою пакета com.google.xxx.

“Маскування під легітимну службу Google може допомогти уникнути перевірки. Оскільки деякі механізми виявлення та пісочниці можуть створювати «білі» списки таких назв пакетів для економії ресурсів”, — пояснює дослідник.

Під час аналізу загроз фахівці з кібербезпеки змогли відстежити розробника рекламного ПЗ, який також є оператором кампанії та власником командного сервера (C&C). За словами дослідників, встановлення особи розробника було другорядною інформацією, виявленою в процесі дослідження цих додатків.

Хоча рекламне програмне забезпечення не становить значної небезпеки, порівняно з іншими формами шкідливого програмного забезпечення, легкість проникнення його в офіційний магазин додатків викликає занепокоєння. Зокрема після інфікування пристрою жертви такі загрози можуть:

  • відображати користувачам нав’язливу рекламу;
  • витрачати ресурси акумулятора пристрою;
  • генерувати більший мережевий трафік;
  • збирати особисту інформацію жертв;
  • приховувати свою присутність на інфікованому пристрої;
  • отримувати дохід для свого оператора без взаємодії з користувачем.

“Щоб запобігти інфікуванню власних пристроїв подібними загрозами, користувачі повинні дотримуватися основних правил безпеки в мережі Інтернет та використовувати якісне рішення для захисту онлайн”, — рекомендує Лукас Штефанко.

Нагадаємо, ботнет 10-річної давнини Phorpiex знов активізувався. На цей раз ботнет, який в даний час контролює понад 450 000 комп’ютерів у всьому світі, нещодавно змінив тактику з зараження комп’ютерів програмами-вимагачами або майнерами криптовалют, на їх використання для розсилки електронних листів з вимогами шантажу мільйонам невинних людей.

Також кіберзлочинці, які займаються зламом корпоративних мереж, спочатку зламують мережі великих компаній, а потім здають в оренду або продають доступ до них іншим злочинним угрупуванням. Вони пропонують свої послуги у Даркнеті та через захищені месенджери, а згодом співпрацюють з операторами програм-шифрувальників.

Зверніть увагу, що фальшиву версію браузера Tor, який кіберзлочинці використовують для викрадення криптовалюти Bitcoin у покупців Даркнет-ринків та шпигування за користувачами, виявили фахівці з кібербезпеки компанії ESET. Загальна сума отриманих коштів на всі три гаманці становила 4.8 Bitcoin, що відповідає приблизно 40 тисячам доларам США.

Окрім цього,  голосових помічників можуть використовувати зловмисники, щоб підслуховувати розмови або обманом дізнаватися у користувачів конфіденційну інформацію. Дослідники розповіли про ряд проблем в Alexa і Google Home, які розробники Google не можуть усунути вже кілька місяців. Загрозу становлять шкідливі програми, розроблені третіми особами.

Згідно похмурого, але не занадто надуманого сценарію, хакер може атакувати антену 5G, відправивши шкідливі сигнали мільйонам підключених до неї пристроїв. Це призведе до колапсу в роботі транспортної системи та енергосистеми і паралізує міста. Коли уряди все більшої кількості країн розмірковують про ризики роботи із закордонними постачальниками мереж 5G, всі погляди прикуті до Швейцарії, яка однією з перших прийняла на озброєння цю технологію.

Поділитися
Exit mobile version